ما هو الهكر؟ وماذا يفعل؟

عادة من يتم تهديد أجهزة الكمبيوتر من قبل المخترقين الذين يسعون لسرقة البيانات الشخصية، وهو ما يسمى بالهكر، فما هو الهكر؟ وماذا يفعل؟


ما هو الهكر؟

الهكر هو الشخص الذي يقتحم نظام الكمبيوتر. يمكن أن تكون أسباب القرصنة كثيرة: تثبيت البرامج الضارة، وسرقة البيانات أو إتلافها، وتعطيل الخدمة، وغير ذلك.

يمكن أيضًا إجراء الهكر لأسباب أخلاقية، مثل محاولة العثور على نقاط ضعف البرامج حتى يمكن إصلاحها.


كيف يعمل الهكر؟

يخرق الهكر الدفاعات للحصول على وصول غير مصرح به إلى أجهزة الكمبيوتر أو الهواتف أو الأجهزة اللوحية أو أجهزة إنترنت الأشياء أو الشبكات أو أنظمة الحوسبة بأكملها. يستفيد المتسللون أيضًا من نقاط الضعف في أمان الشبكة للوصول إليها.

يمكن أن تكون نقاط الضعف تقنية أو اجتماعية بطبيعتها:

  • نقاط الضعف التقنية: يمكن للقراصنة استغلال نقاط الضعف في البرامج أو الممارسات الأمنية الضعيفة للحصول على وصول غير مصرح به أو إدخال برامج ضارة.
  • نقاط الضعف الاجتماعية: يمكن للقراصنة أيضًا استخدام الهندسة الاجتماعية لإقناع أولئك الذين لديهم وصول مميز إلى الأنظمة المستهدفة للنقر على الروابط الضارة، أو فتح الملفات المصابة، أو الكشف عن المعلومات الشخصية، وبالتالي الوصول إلى البنى التحتية القوية.

ما الذي يجعل شخصًا ما هكر؟

تم أتمتة الكثير من عمليات القرصنة على أجهزة الكمبيوتر اليوم، وهذا هو السبب في أنها تشكل حاليًا مثل هذا التهديد لأمن الإنترنت. لا يزال بعض المتسللين محترفين تقنيين مدربين تدريباً عالياً. لكن البعض الآخر أقل مهارة بكثير ويمكنهم شن هجمات ناجحة ببساطة عن طريق شراء أدوات الهجوم.

  • التركيبة السكانية للقرصنة: كان من المعتاد أن يكون المتسللون في الغالب مراهقين يحاولون اقتحام منظمات بارزة لمجرد اكتساب السمعة السيئة. لكن مجتمع المخترقين اليوم أكثر تنوعًا بكثير ويتكون من أفراد لديهم العديد من الدوافع المختلفة.
  • دوافع القرصنة: بعض الدوافع الرئيسية للقرصنة عبر الإنترنت هي المكاسب المالية والنشاط والتجسس على الشركات (التجسس على المنافسين) والهجمات التي ترعاها الدولة ضد الدول القومية المعارضة، أو حتى الإرهاب السيبراني.

كيف أحمي نفسي من الهكر؟

تتخذ القرصنة اليوم أشكالًا عديدة وتستهدف أنواعًا كثيرة من المنظمات. بحيث تكون استراتيجية دفاع متعددة الطبقات ضرورية لكل شركة ووكالة حكومية. يجب أن تتناول هذه الإستراتيجية الأشخاص والعمليات والتكنولوجيا.

فيما يلي نصائح للمساعدة في الحماية من هجمات المخترقين:

  • الأفراد: تأكد من أن موظفيك على دراية بأساليب القرصنة الشائعة مثل التصيد الاحتيالي وبرامج الفدية، ووضع سياسات لما يجب عليهم فعله عند مواجهة هذه الأنواع من الهجمات. تأكد من أن الموظفين على دراية بمزايا كلمات المرور القوية على كلمات المرور الأكثر ملاءمة وسهلة التخمين.
  • العمليات: تطوير السياسات والضمانات المحيطة بسلوك الحوسبة، سواء داخل المكتب أو خارجه. يجب أن تتناول السياسات الأجهزة التي يُسمح للموظفين باستخدامها للوصول إلى موارد الشركة، ومواقع الويب التي يُسمح لهم بزيارتها، وأنواع الملفات التي يمكنهم تنزيلها.
  • التكنولوجيا: تأكد من أن تقنيات الأمان الخاصة بك تغطي جميع نقاط الوصول المحتملة في البنية التحتية الخاصة بك وأنها قادرة على اكتشاف ومعالجة مجموعة واسعة من أنواع الهجمات. يجب أن تتضمن نقاط الوصول المغطاة جميع أجهزة المستخدم النهائي المسموح لها بالتفاعل مع أنظمة وبيانات مؤسستك.
  • اليقظة المستمرة: لا يتعلق الأمر بما إذا كان سيتم اختراق الشركة. تأكد من نسخ جميع بياناتك احتياطيًا بشكل متكرر في حالة وقوع حادث أمني. ابق على اطلاع على أحدث أنواع الهجمات وأحدث تقنيات الأمان المصممة لمكافحتها. والحفاظ على جميع الأنظمة مصححة ومحدثة.

إقرأ أيضاً… ما هو الأمن السيبراني (Cybersecurity)؟


ما هو الهكر الأخلاقي؟

يتضمن الهكر الأخلاقي الاستخدام القانوني لتقنيات القرصنة للأغراض الخيرية مقابل الأغراض الخبيثة. يستخدم الهكر الأخلاقي اختبار الاختراق والتكتيكات الأخرى للعثور على نقاط ضعف البرامج ونقاط الضعف الأمنية الأخرى حتى يمكن معالجتها على الفور.